Content-Security-Systeme
 
Modernes Business erzeugt immer komplexer werdende Geschäfts- und Kommunikations-Beziehungen zwischen Geschäftspartnern und Arbeitskollegen innerhalb eines Unternehmens. Um diese Kommunikationsbeziehungen aufrecht zu erhalten sind Integrität und Verfügbarkeit zunehmend immer wichtiger werdende Erfolgsfaktoren. Zunehmend steigende Bedrohungen durch den immer beständigeren wachsenden Einfluss von Informations-Technologie gestützten Kommunikations-Systemen stellen weitere Gefahren für Unternehmen dar. Die originäre Aufgabe von Firewall-Systemen besteht nur darin die Kommunikationskanäle von A nach B oder B nach A,  je nach Security-Policy, zu öffnen oder zu verhindern. Sie haben nicht die Aufgabe Inhalte zu analysieren. Angriffe, über Kommunikationskanäle (z.B. Email, normale Web-Seiten, etc), die das Unternehmen auf legitimen Weg erreichen, können nur durch so genannte Content-Security-Systeme, die den entsprechenden Inhalt untersuchen, verhindert werden. Angreifern stehen verschiedenste Ansätze, um malicious code (schädliche Programme) in ein Unternehmen zu lancieren zur Verfügung.
 
 
Wo sich die meisten Gefahren verbergen
Email
die Kommunikation über Email ist, die zur Zeit, meist verwendete Nachrichtentechnik über das Internet. Emails können zusätzlich zu der eigentlichen Information (Nachrichtentext) auch Anhänge jeder Art (sichtbar, unsichtbar) enthalten. Viren, Vandalen, Trojanische Pferde können ohne wissen des Anwenders empfangen und weitergesendet werden. Solche gefährlichen Anhänge können sich unbemerkt Zugang zu jedem System, jeder Reccource und jeder Datei im Unternehmen verschaffen.
(siehe Message Solution | Email-Security Lösungen)
 
Web-Inhalte
Die Informationsbeschaffung durch das Besuchen verschiedener Webseiten, ist die am zweithäufigsten und unsicherste verwendete Nachrichtentechnik über das Internet. Technologien wie Java, Java Script, VB Script und ActiveX können nicht nur zur Erstellung von inhaltsorientierten und dynamischen Webseiten benutzt werden, sondern auch um bösartige Programme durch potentielle Angreifer zu lancieren. Diese Technologien werden durch den einfachen Besuch einer Webseite zum Teil schon automatisch geladen und ausgeführt und stellen damit leider auch das größte Risiko dar. Moderne Internetbrowser können zwar durch den Anwender so eingestellt werden, dass solche Technologien nicht automatisch ausgeführt werden, aber leider arbeiten über 80% aller Webseiten auf dieser Basis aus denen der Anwender sich dann selbst aussperrt. 
 
Vertrauenswürdige Web-Inhalte
Auch bei vertrauenswürdigen Webseiten, kannst es nicht ausgeschlossen werden, dass Inhalte, durch potentielle Angreifer, so verändert werden das bösartige Programme zu ahnungslosen Besuchern übermittelt werden. Denn gerade vertrauenswürdige Webseiten (z.B. traditionelle Hersteller oder bekannte Security Anbieter) üben einen besonderen Reiz auf Hacker aus und sind statistisch die häufigsten Ziele solcher Angriffe.
 
Übertragung von Daten
Die reine Übertragung von Daten (z. B. mittels FTP) im Internet, birgt zwar einige Risken, stellt aber in der Regel eine geringere Gefahr dar, weil sie meistens nur von erfahrenen Anwendern benutzt werden darf. Anwender allerdings die übertragene Programme, Aufgrund der reinen Programmbeschreibung, blind ausführen, können unbemerkt gefährliche Programme im Unternehmensnetz verbreiten.
 
 
Was leisten Content-Security-Systeme?
 
Sämtliche Inhalte von Netzwerkverbindungen können von Content-Security-Systemen oberhalb des OSI Layers 7 kontrolliert werden. Content-Security-Systeme stellen ergänzende und entscheidende Sicherheitsinstanzen dar, die die Übertragung unsachgemäßer Inhalte und Angriffe auf höheren Ebenen sicher verhindern. VirusWall-Systeme, AppletWall-Systeme und URL-Filter sind die bekanntesten Vertreter ihrer Gattung.
 
 
Administration und Verwaltung
 
Unternehmensweite Content-Security-Systeme müssen unbedingt verwaltbar bleiben, um effektiv zu sein. Die Parametrisierung und Pflege (Updates) sollte, wenn möglich, an einer zentralen Instanz vorgenommen werden können. Bei arbeitsplatzgestützten Systemen sollte die Administration automatisch verteilt und bei zentralen Systemen sofort automatisch aktiviert werden können. 

Besuchen Sie Message Solution

© 2021 B.I.O.S. Technologie-Partner GmbH

Impressum | Rechtshinweise | AGB´s